Funksysteme- und Mobil- Kommunikation Labor. Begleithandbuch zu den Versuchen 1-4

Größe: px
Ab Seite anzeigen:

Download "Funksysteme- und Mobil- Kommunikation Labor. Begleithandbuch zu den Versuchen 1-4"

Transkript

1 Funksysteme- und Mobil- Kommunikation Labor Begleithandbuch zu den Versuchen 1-4 Inhalt 1. Grundlagen Vorwort IEEE Wireless LAN Frequenzen Übertragungsgeschwindigkeit- Theorie und Praxis Access Point und Anmeldung eines Clients PCF und DCF IEEE n Ad-Hoc Modus und Drahtlose Maschennetzwerke Ad-Hoc Mode Drahtlose Maschennetzwerke Transportprotokolle TCP UDP Schnelleinführung Linux Shell Tools zur Hardware Konfiguration Kontrolle des Interface Status WLAN Interface deaktivieren und neu aufsetzen Bestehendes Interface konfigurieren WLAN Monitor Mode und Channel Hopping Verbindung zu einem Infrastruktur Netzwerk herstellen und beenden Begleithandbuch V

2 3.6.Verbindung zu einem Ad-Hoc / Mesh Netzwerk WLAN Übertragungsrate einstellen Tools zur Messung Ping Route Traceroute Iperf Wireshark Das Optimized Link State Routing Protocol OLSR Anhang Begleithandbuch V

3 1. Grundlagen 1.1. Vorwort Das Labor für Funksysteme- & Mobilkommunikation beschäftigt sich eingehend mit dem WirelessLAN Standard, welcher durch die IEEE Familie beschrieben wird. WLAN ist ein Standard der in den Schichten 1 und 2 des OSI Modells definiert ist. WLAN erfreut sich großer Beliebtheit aufgrund der unkomplizierten Anwendung und wird vor allem im Home-Consumer Bereich und im öffentlichen Leben für die lokale Anbindung durch Hotspots verwendet. Das FSM-Labor beleuchtet die grundlegenden und wichtigsten Aspekte von WirelessLAN. Eine praktische Auseinandersetzung durch Messungen steht im Vordergrund und soll dem Studenten ein Gefühl für die Kapazität und Leistungsgrenzen von WLAN vermitteln. Im vierten Versuch wird zusätzlich eine weniger gebräuchliche, obschon ebenso effektive Anwendungsform für WLAN aufgezeigt; die drahtlosen Maschennetzwerke. Alle Versuche werden unter Linux realisiert. Linux wurde als Basis-Betriebssystem ausgewählt, da hier vielfältige Konfigurationsmöglichkeiten für die WLAN Schnittstelle eines Rechners zur Verfügung stehen. Über die Linux Konsole (auch Shell oder Terminal genannt) lassen sich die wichtigsten Parameter des drahtlosen Interface direkt einstellen. Unabhängig von den Versuchsterminen können Sie nach Vereinbarung jederzeit die Linux Befehle in unserem TK-Labor an passender Hardware ausprobieren. Diese Option sollten jene Studenten nutzen, die sich intensiv mit der Konfiguration von Wireless Hardware unter Linux beschäftigen möchten. Dieses Handbuch soll die Studenten über das ganze Semester während den FSM-Laborterminen begleiten. Es dient Ihnen als permanentes, universelles Nachschlagewerk, ohne das die Versuche nicht durchführbar sind. Das Labor ist so konzipiert, dass die jeweiligen Versuchsunterlagen als Leitfaden durch den Versuch gelten. Die eigentlichen Aktionen müssen Sie jedoch selbst definieren, indem Sie sich zielgerichtet die jeweiligen Befehle aus diesem Handbuch heraussuchen. Aspekte die spezifisch für einen bestimmten Versuch relevant sind finden sich in den entsprechenden Versuchsunterlagen. Das Handbuch selbst hat einen allgemeingültigen Charakter. Die Information in diesem Handbuch ist bewusst praktisch aufgeführt, so dass Sie sich leicht orientieren können. Details zu einzelnen Befehlen und deren Auswirkungen können Sie jederzeit beim Betreuer erfragen IEEE Wireless LAN 1 IEEE ist eine Gruppe von Standards für ein Funknetzwerk auf Basis von Ethernet. Damit ist IEEE das am weitesten verbreitete drahtlose Netzwerk bzw. Wireless Local Area Network (WLAN). IEEE ist, vereinfacht ausgedrückt, eine Art schnurloses Ethernet. IEEE definiert die Bitübertragungsschicht (Anmerkung CK: und Teile der Schicht 2 Sicherungsschicht) des OSI-Schichtenmodells für ein Wireless LAN. Dieses Wireless LAN ist, wie jedes andere IEEE-802- Netzwerk auch, vollkommen Protokoll-transparent. Drahtlose Netzwerkkarten lassen sich deshalb ohne Probleme in jedes vorhandene Ethernet einbinden. So ist es ohne Einschränkungen möglich, eine schnurgebundene Ethernet-Verbindung gegen eine Wireless-LAN-Verbindung nach IEEE zu ersetzen. 1 Entnommen aus Begleithandbuch V

4 Der Funknetz-Standard IEEE definiert einen gemeinsamen MAC-Layer (Medium Access Control) für drei spezifische Physical Layer (PHY). Zwei davon sind den Funk-LANs, einer dem Infrarotnetz zugeordnet. Im Funknetz wird als Frequenzbereich das ISM-Band (2,4 GHz) von 2,400 bis 2,4835 GHz genutzt. Die Infrarot-Variante ist so gut wie unbekannt. Versuch 1-3 werden im sogenannten Infrastruktur-Modus betrieben, bei dem sich Clients an einem AccessPoint anmelden. Der AccessPoint dient dabei als Bridge ins drahtgebundene Netwerk und ins Internet; sozusagen als Verbindung zur Außenwelt Frequenzen Für WLAN stehen zwei Frequenzbereiche zur Verfügung. Der eine Bereich liegt um 2,4 GHz, der andere um 5 GHz. Beide Frequenzbereiche sind weltweit Lizenz-frei nutzbar. Das bedeutet, dass auf privatem Grund und Boden keine Gebühren bezahlt werden müssen. Das bedeutet aber auch, dass sich dort noch weitere Funktechniken tummeln. Insbesondere das ISM-Frequenzband (Industrial, Scientific, Medicine) um 2,4 GHz wird für Anwendungen in Industrie, Wissenschaft und Medizin intensiv genutzt. In diesem Frequenzspektrum um 2,4 GHz konkurrieren viele Standards und proprietäre Funktechniken der unterschiedlichsten Hersteller und Anwendungen. Unglücklicherweise auch Geräte des täglichen Gebrauchs, z. B. Mikrowellenherde, Funkfernbedienungen und AV- Funksysteme. Die Realisierbarkeit eines Funknetzwerks mit IEEE hängt also maßgeblich von der Nutzung anderer Funktechniken in diesem Frequenzspektrum ab Übertragungsgeschwindigkeit - Theorie und Praxis Schaut man sich die Angaben der Hersteller und Händler zur Übertragungsgeschwindigkeit ihrer Produkte an und vergleicht die Werte, die man damit in der Praxis erreicht, riecht das fast schon nach einem Reklamationsgrund. Tatsache ist, die Bruttodatenraten, wie sie auf den Produktverpackungen angegeben sind, werden in der Praxis nie erreicht. Die Bruttodatenrate sind nur unter optimalen Bedingungen (CK: keine Nachbar-WLAN Netze!) und mit einer kurzen Entfernung zu erreichen. Je nach Umgebungsbedingungen, Anzahl der teilnehmenden Stationen und deren Entfernung erreicht man nur einen Bruchteil der angegebenen Datenrate. IEEE IEEE b IEEE g IEEE a/h/j IEEE n Datenübertragungsrate (Brutto) 1-2 MBit/s 5,5-11 MBit/s 6-54 MBit/s 6-54 MBit/s MBit/s Datenübertragungsrate (Netto) 0,5-1 MBit/s 1-5 MBit/s 2-16 MBit/s bis 32 MBit/s bis 150 MBit/s Access Point und Anmeldung eines Clients Jedes WLAN Netzwerk ist über eine eindeutige Kennung identifizierbar. Zunächst muss man dabei zwischen verschiedenen Netzwerkkennungen unterscheiden 2 : 2 Begleithandbuch V

5 BSS und ESS: Ein BSS existiert im Infrastructure Mode von WLAN (IEEE ). Es benutzt einen einzigen Access Point (AP) und mehrere drahtlose Stationen, um ein Wireless LAN aufzubauen. Ein BSS besitzt eine eindeutige Kennung (BSSID). Um es zu erweitern, wird es an ein Distribution System (DS) angeschlossen. Mehrere über ein DS zusammengeschlossene BSS werden als Extended Service Set (ESS) bezeichnet. SSID: SSID (Service Set Identifier) bezeichnet in Funknetzen (WLANs) nach dem Standard den frei wählbaren Namen eines solchen Funknetzes. ESSID: Mit der Vergabe unterschiedlicher Netzkennungen kann man auch verschiedene Wireless LANs am selben Ort betreiben. Die SSID wird an der Basisstation eingestellt. Um mehrere Basisstationen zu einem Netz (auf OSI-Schicht 2) zu verbinden, stellt man an diesen dieselbe SSID ein; sie wird dann als ESSID (Extended SSID) bezeichnet. BSSID: Basic Service Set Identifier, kurz BSSID, ist die eindeutige Bezeichnung eines Access Points in einem WLAN. Die IEEE Wireless LAN-Spezifikation definiert eine BSSID als die MAC-Adresse einer Station (STA) eines Accesspoints (AP) im Infrastrukturmodus (BSS). Die BSSID identifiziert somit jeden Wireless Access Point eindeutig, was insbesondere benötigt wird, um Access Points mit identischer ESSID unterscheiden zu können. Beim Eintritt einer Station in einer Zelle, strahlt diese auf jedem Kanal eine Anfrage aus (probe request), inklusive der ESSID für die sie konfiguriert ist sowie die von der ihrer Netzwerkkarte unterstützte Übertragungsrate. Wenn keine ESSID konfiguriert ist, hört die Station das Netzwerk auf der Suche nach einer SSID ab. Denn jeder Access point strahlt regelmäßig (ungefähr alle 0,1 Sekunden) einen Beacon (auf Deutsch Signalfeuer genannt) aus, der Informationen über seine BSSID, seine Eigenschaften und eventuell seine ESSID enthält. Der ESSID wird in der Standardeinstellung automatisch ausgestrahlt, es ist aber möglich (und empfohlen), diese Option zu deaktivieren. Bei jeder Anfrage (probe request) überprüft der Access Point die ESSID und die gewünschte Übertragungsrate im Beacon. Wenn die ESSID jener des Access Points entspricht, übermittelt dieser eine Antwort mit Informationen über seine Auslastung und Synchronisierungsdaten. Die empfangende Station kann so die Signalqualität des Access Points beurteilen und seine Entfernung einschätzen. Denn im Allgemeinen gilt, je näher ein Access Point, umso besser die Übertragungsrate. Eine Station, die sich innerhalb der Reichweite mehrerer Access Points befindet (natürlich mit der gleichen SSID) kann so den Access Point wählen, der die beste Kombination aus Übertragungsrate und Auslastung bietet PCF und DCF In einem WLAN kann es vorkommen, dass sich nicht alle WLAN-Stationen kennen. Dieses Problem nennt sich Hidden-Node oder Hidden-Terminal. Besonders problematisch ist der Fall, wenn sich mehrere Stationen außerhalb der Reichweite anderer Stationen befinden. Dabei kann es zum fälschlichen Erkennen eines freien Kanals kommen. Die PCF (Point Coordination Function) in IEEE ist eine weitere Zugriffsregelung des MAC-Layers. Die PCF unterstützt Quality of Service (QoS), das bestimmte Charakteristiken bei der Übertragung für bestimmte Kommunikationsanforderungen garantiert. Für PCF ist ein Access Point erforderlich, der mittels einer Kanalreservierung die Senderechte an die mobilen Stationen vergeben kann. Dieser Vorgang wird als Polling bezeichnet. Dabei fragt der Access Point die Stationen innerhalb seiner Zelle nacheinander ab, ob sie Daten versenden wollen. PCF ist deshalb optimal für die Abwicklung von zeitkritischem Datenverkehr geeignet. DCF und PCF lassen Begleithandbuch V

6 sich auch parallel zueinander einsetzen. PCF hat allerdings eine höhere Priorität. DCF und der dazugehörige CSMA/CA Algorithmus werden eingehend im Versuch 2 behandelt IEEE n IEEE n ist die Spezifikation für ein WLAN mit Übertragungsraten von 150, 300, 450 und 600 MBit/s. In der Praxis ist mit 120 MBit/s (bei 300 MBit/s brutto) und 240 MBit/s (bei 600 MBit/s brutto) zu rechnen. Erreicht werden diese Geschwindigkeiten mit mehrere Antennen und Signalverarbeitungseinheiten (MIMO), die Verdopplung der Funkkanal-Bandbreite auf 40 MHz, sowie die parallele Nutzung des 2,4- und 5-GHz-Frequenzbandes. Techniken zur grundlegenden Verbesserung der Übertragungsrate: Antennengruppen mit MIMO (Multiple Input Multiple Output) Spatial Multiplexing mit Space Time Block Coding (STBC) Antennen-Diversity (Signal von der Antennen mit dem besseren Empfang abgreifen) verbesserte OFDM-Modulation mit maximal 65 MBit/s in einem 20-MHz-Kanal (nur 54 MBit/s bei g) Kanalbündelung Transmit Beamforming Packet Aggregation (Zusammenfassen von Paketen) RIFS (Reduced InterFrame Spacing) Greenfield-Mode (Abschaltung der 11a-, 11b- und 11g-Unterstützung) Bei IEEE n soll der Datendurchsatz über 100 MBit/s durch einen höheren Durchsatz auf der MAC-Schicht (Media Access Control) und einem geringeren Overhead erreicht werden. Deutliche Verbesserungen sollen adaptive MACs bringen, die die Bandbreite unter allen Teilnehmern besser aufteilt. Transmit Beamforming (Sendestrahlsteuerung), Receive Combining und breite Hochfrequenzkanäle sollen die Funkverbindung verbessern und mehr Datendurchsatz bringen. Je nach Anwendung oder lokaler Frequenzvergabe (abhängig von der Regulierung) sollen 10, 20 oder 40 MHz breite HF-Kanäle möglich sein. Die WLAN-Geräte prüfen, ob diese Kanäle für die Datenübertragung frei sind. Bluetooth-Geräte in der Nähe können den WLAN-Geräten mitteilen nur einen Kanal zu nutzen. So bleibt auch für gleichzeitige Bluetooth-Funkverbindungen noch genug Bandbreite übrig. Da die Funkschnittstelle einer ständigen Veränderung unterliegt werden vor der Nutzdatenübertragung Trainingssequenzen übertragen. Mit Hilfe von Pilottönen innerhalb der Nutzdaten erfolgt dann eine dynamische Feinabstimmung der Signalverarbeitung. Der Einsatz in Räumen soll die Reflektionen (mehrfache Empfangssignale) für mehr Datendurchsatz ausnutzen. IEEE n beherrscht sowohl das 2,4-GHz- wie auch das 5-GHz-Band. Das bedeutet, es stehen zwei Frequenzbänder zur Verfügung. Doch Vorsicht, die meisten billigen 11n-Geräte beherrschen nur das 2,4-GHz-Band. Kompatibilität zu IEEE b und g: Die etablierte IEEE b/g-Technik soll durch IEEE n nicht veralten, sondern nahtlos eingebunden werden. Die parallele Nutzung von WLANs mit g und n schließt also sich nicht aus. Aber, ein WLAN mit n, das einen 40-MHz-Kanal nutzt, könnte für bestehende Begleithandbuch V

7 WLANs mit g zum Problem werden. Der Grund, im 2,4-GHz-Frequenzband geht es recht eng zu. Hier tummeln sich noch weitere Funktechniken. Aus diesem Grund ist davon auszugehen, dass ein 40-MHz-Kanal nur im 5-GHz-Frequenzband möglich sein wird. Schon deshalb, um die Kompatibilität zu WLANs mit g nicht zu gefährden. Damit man überhaupt die Vorteile von IEEE n nutzen und von der Geschwindigkeitssteigerung profitieren kann, sollte der Kompatibilitätsmodus zu b und g abgeschaltet werden. Im Optimalfall richtet man den WLAN-Router oder Access Point so ein, dass er mit g im 2,4-GHz-Band und mit n im 5- GHz-Band arbeitet. MIMO - Multiple Input Multiple Output: MIMO ist ein systemtheoretischer Begriff, der Systeme mit mehreren Eingangs- und Ausgangsgrößen beschreibt. MIMO sieht vor, mehrere Sende- und Empfangsantennen zu verwenden. Vom Prinzip her wird der Frequenz-Zeit-Matrix eine dritte Dimension, der Raum, hinzugefügt. Mehrere Antennen verhelfen dem Empfänger zu räumlichen Informationen, was zur Steigerung der Übertragungsrate durch Spatial Multiplexing genutzt werden kann. Dabei werden mehrere Datenströme parallel in einem Funkkanal übertragen. Die parallele Signalverarbeitung bringt verbesserten Signalempfang und vermindert die Nachteile durch Mehrwegeempfang, der durch reflektierte Signale entsteht. Insgesamt verbessert sich die Leistung des ganzen Funksystems durch MIMO erheblich. MIMO nutzt einen Effekt, der bei üblichen Funkverbindungen eher schädlich ist: Funkwellen werden häufig an Objekten reflektiert und gelangen deswegen auf mehreren Wegen zum Empfänger. Da die einzelnen Wege unterschiedlich lang sind, kann es zur Beeinträchtigung oder gar Auslöschung des Signals kommen (Multipath Fading). Bei MIMO werden mit mehreren Sendeantennen gleichzeitig unterschiedliche Signale in Richtung Empfänger gesendet. Eine Gruppe von Antennen kann so eine Richtwirkung entwickeln. Im Empfänger liefern mehrere Antennen ein besseres Empfangssignal und vergrößern die Distanz oder erhöhen den Datendurchsatz. Gleichzeitig kann die Antennengruppe so störende Signale ausblenden und dem Empfänger zu räumlichen Informationen verhelfen, was zur Steigerung der Übertragungsrate (Spatial Multiplexing) genutzt werden kann. Getrennt wird das Wellengemisch mittels digitaler Signalverarbeitung. Begleithandbuch V

8 1.3 Ad-Hoc Modus und Drahtlose Maschennetzwerke 3 Der Ad-Hoc Modus und die darauf aufsetzenden drahtlosen Maschennetzwerke werden im Versuch 4 des Labors ausführlicher behandelt. Dieses Kapitel bietet eine kurze Einführung in das Thema Ad-Hoc Mode Neben dem Infrastruktur-Modus lässt sich WLAN Hardware auch im Ad-Hoc Modus betreiben. Ein Access Point ist in diesem Fall nicht zwingend notwendig für die Kommunikation unter den Teilnehmern. Der Ad-Hoc Modus und die darauf aufsetzenden drahtlosen Maschennetzwerke werden im Versuch 4 des Labors behandelt. Im Ad-hoc Modus verbinden sich drahtlose Client- Geräte untereinander, um eine Punkt-zu-Punkt-Netzwerk (peer to peer aus dem Englischen) zu formen, d.h. Ein Netzwerk, in dem jedes Gerät gleichzeitig die Rolle des Clients und die Rolle des Access Points spielt. Die Summe der verschiedenen Stationen wird independant basic service set (aus dem Englischen) genannt, abgekürzt in IBSS. Ein IBSS ist daher ein drahtloses Netzwerk, das zumindest aus zwei Stationen besteht und keinen Access Point verwendet. IBSS begründet also ein flüchtiges Netzwerk, das Personen in einem Raum den Austausch von Daten ermöglicht. Es wird identifiziert durch eine SSID, wie im Falle des ESS im Infrastruktur-Modus. In einem Ad-Hoc-Netzwerk wird die Reichweite des unabhängigen BSS von der Reichweite jeder Station bestimmt. Das bedeutet, dass zwei außerhalb ihrer jeweiligen Reichweite liegenden Stationen nicht miteinander kommunizieren können, selbst wenn sie andere Stationen "sehen". Denn, im Gegensatz zum Infrastruktur-Modus, bietet der Ad-Hoc-Modus kein Distribution System an, das Frames von einer Station zur anderen übertragen kann. Daher ist IBSS definitionsgemäß ein eingeschränktes Drahtlosnetzwerk. 3 Begleithandbuch V

9 1.3.2 Drahtlose Maschennetzwerke 4 Um den Ad-Hoc Mode im WLAN Standard nun effizient zu nutzen lassen sich mit Hilfe von sogenannten Wireless Mesh Routing Protokollen in der Netzwerkschicht die Reichweite und Leistung eines Ad-Hoc Netzwerks signifikant ausbauen. Ein Wireless Mesh Network ist ein drahtoses Netzwerk, bei dem die Knoten in einem sog. Mesh (zu deutsch: Masche / Netz) miteinander verbunden sind. WMNs sind entweder vollvermascht oder nur teilsvermascht. Von einer Vollvermaschung spricht man, wenn jeder Knoten mit jedem anderen Knoten verbunden ist. Die Netzwerkknoten unterteilen sich in Mesh Router und Mesh Clients. Mesh Router bilden untereinander das Backbone- oder auch Infrastruktur-Mesh. Das besondere an ihnen ist die Mesh-Fähigkeit, d.h. sie bieten anderen Knoten einen Verbindungspunkt zum Netzwerk und leiten deren Datenverkehr weiter. Router können auch mit dem Internet übers Festnetz verbunden sein. Diese speziellen Router nennt man Gateway-Router. Mesh Clients sind mobile Knoten, die sich über einen Router mit dem Netz verbinden. Eine Spezialität der WMNs ist, dass auch Mesh Clients Routing-Aufgaben übernehmen können sofern sie auch Mesh-fähig sind. Dann können Mesh Clients für andere Clients als Verbindungspunkt zum Netz dienen. Sind nur Mesh Clients untereinander verbunden spricht man von einem Client- Mesh. Backbone-Mesh und Client-Mesh in Verbindung ergibt ein Hybrid-Mesh. Hardware für Mesh Router unterscheidet sich in der Regel nicht von konventionellen drahtlosen Routern. Sie sind entweder als kompaktes eingebettetes System zu erwerben, oder sie sind speziell für den Einbau in PC-Systeme oder Laptops gebaut. Mesh Clients treten vielfältig auf, u.a. als Laptop, Desktop PC, Pocket PC, PDA oder IP Telefon. Mesh Clients sind kostengünstiger und energiesparend, da sie keine Gateway- und Bridge-Funktionalität brauchen. Das bedeutet, dass sie keine Verbindung zu verschiedenenartigen Netzwerken herstellen müssen Transportprotokolle TCP Das TCP Protokoll ist ein zuverlässiges, verbindungsorientiertes Transportprotokoll in Computernetzwerken. Es ist Teil der Internetprotokollfamilie, der Grundlage des Internets. Im Unterschied zum verbindungslosen UDP (User Datagram Protocol) stellt TCP einen virtuellen Kanal zwischen zwei Endpunkten einer Netzwerkverbindung (Sockets = Kombination aus Port und IP Adresse) her. Auf diesem Kanal können in beide Richtungen Daten übertragen werden. TCP setzt in den meisten Fällen auf das IP (Internet-Protokoll) auf, weshalb häufig (und oft nicht ganz korrekt) auch vom TCP/IP-Protokoll die Rede ist. Es ist in Schicht 4 des OSI-Referenzmodells angesiedelt. Aufgrund seiner vielen angenehmen Eigenschaften (Datenverluste werden erkannt und automatisch behoben, Datenübertragung ist in beide Richtungen möglich, Netzwerküberlastung wird verhindert usw.) ist TCP ein sehr weit verbreitetes Protokoll zur Datenübertragung. Beispielsweise wird TCP als (fast) ausschließliches Transportmedium für das WWW, , Daten in Peer-to-Peer-Netzwerken und für viele andere populäre Netzwerkdienste verwendet. TCP ist im Prinzip eine Ende-zu-Ende-Verbindung in Vollduplex, die die Übertragung der Informationen in beide Richtungen zu gleicher Zeit zulässt. Diese Verbindung kann in zwei Halbduplexverbindungen eingeteilt werden, bei denen Informationen in beide Richtungen (allerdings nicht gleichzeitig) fließen können. Die Daten in Gegenrichtung können dabei zusätzliche 4 Wireless Mesh Networks: Eine Einführung, Universität Stuttgart, Author: Michael Schäfer 5 Begleithandbuch V

10 Steuerungsinformationen enthalten. Die Verwaltung (das Management) dieser Verbindung sowie die Datenübertragung werden von der TCP-Software übernommen. Die TCP-Software ist eine Funktionssammlung und (je nach Betriebssystem unterschiedlich) bei Linux auch im Betriebssystemkern, dem Linux-Kernel, angesiedelt. Anwendungen, die diese Software häufig nutzen, sind zum Beispiel Webbrowser und Webserver. Jede TCP-Verbindung wird eindeutig durch zwei Endpunkte identifiziert. Ein Endpunkt stellt ein geordnetes Paar dar, das aus IP-Adresse und Port besteht. Ein solches Paar bildet eine bidirektionale Software-Schnittstelle und wird auch als Socket bezeichnet. Mithilfe der IP-Adressen werden die an der Verbindung beteiligten Rechner identifiziert; mithilfe der Ports werden dann auf den beiden beteiligten Rechnern die beiden miteinander kommunizierenden Programme identifiziert. Durch die Verwendung von Portnummern auf beiden Seiten der Verbindung ist es beispielsweise möglich, dass ein Webserver auf einem Port (normalerweise Port 80) gleichzeitig mehrere Verbindungen zu einem anderen Rechner geöffnet hat. Ports sind 16-Bit-Zahlen (Portnummern) und reichen von 0 bis Ports von 0 bis 1023 sind reserviert und werden von der IANA vergeben. Zum Beispiel ist Port 80 für das im WWW verwendete HTTP-Protokoll reserviert. Allerdings ist das Benutzen der vordefinierten Ports nicht bindend. So kann jeder Administrator beispielsweise einen FTP-Server (normalerweise Port 21) auch auf einem beliebigen anderen Port laufen lassen UDP Das User Datagram Protocol (UDP) ist ein minimales, verbindungsloses Netzprotokoll, das zur Transportschicht der Internetprotokoll-Familie gehört. Die Aufgabe von UDP ist es, Daten, die über das Internet übertragen werden, der richtigen Anwendung zukommen zu lassen. Die Entwicklung von UDP begann 1977, als man für die Übertragung von Sprache ein einfacheres Protokoll benötigte als das bisherige verbindungsorientierte TCP. Es wurde ein Protokoll benötigt, das nur für die Adressierung zuständig war, ohne die Datenübertragung zu sichern, da dies zu Verzögerungen bei der Sprachübertragung führen würde. Um die Daten, die mit UDP versendet werden, dem richtigen Programm auf dem Zielrechner zukommen zu lassen, werden bei UDP sogenannte Ports verwendet. Dazu wird bei UDP die Portnummer des Dienstes mitgesendet, der die Daten erhalten soll. Diese Erweiterung der Host-zu- Host- auf eine Prozess-zu-Prozess-Übertragung wird als Anwendungsmultiplexen und -demultiplexen bezeichnet. UDP stellt einen verbindungslosen, potenziell unzuverlässigen Übertragungsdienst bereit. Das bedeutet, dass es keine Garantie gibt, dass ein einmal gesendetes Paket auch ankommt oder dass Pakete in der gleichen Reihenfolge ankommen, in der sie gesendet wurden. Eine Anwendung, die UDP nutzt, muss daher gegenüber verloren gegangenen und umsortierten Paketen unempfindlich sein oder selbst entsprechende Korrekturmaßnahmen beinhalten. Da vor Übertragungsbeginn nicht erst eine Verbindung aufgebaut werden muss, können die Hosts schneller mit dem Datenaustausch beginnen. Dies fällt vor allem bei Anwendungen ins Gewicht, bei denen nur kleine Datenmengen ausgetauscht werden müssen. Einfache Frage-Antwort-Protokolle wie das Domain Name System (DNS) verwenden UDP, um die Netzwerkbelastung gering zu halten und damit den Datendurchsatz zu erhöhen. Ein Drei-Wege-Handshake wie bei TCP für den Aufbau der Verbindung würde unnötigen Overhead erzeugen. Daneben bietet die ungesicherte Übertragung auch den Vorteil von geringen Übertragungsverzögerungsschwankungen: Geht bei einer TCP-Verbindung ein Paket verloren, so wird es automatisch erneut angefordert. Dies braucht Zeit, die Übertragungsdauer kann daher schwanken, was für Multimedia-Anwendungen schlecht ist. Bei VoIP z. B. würde es zu plötzlichen Begleithandbuch V

11 Aussetzern kommen bzw. die Wiedergabepuffer müssten größer angelegt werden. Bei verbindungslosen Kommunikationsdiensten bringen verloren gegangene Pakete dagegen nicht die gesamte Übertragung ins Stocken, sondern vermindern lediglich die Qualität. UDP übernimmt die Eigenschaften der darunterliegenden Netzwerkschicht. Im Falle des Internetprotokolls IP können Datenpakete maximal Bytes lang sein, wovon der IP-Header und UDP-Header insgesamt mindestens 28 Bytes belegen. UDP-Datagramme haben daher maximal Nutzdatenbytes. Solche Pakete werden jedoch von IP fragmentiert übertragen, sodass UDP nur bei Datenpaketgrößen bis zu einigen Kilobytes sinnvoll ist. IP löscht Pakete etwa bei Übertragungsfehlern oder bei Überlast. Datagramme können daher fehlen. Das UDP-Protokoll bietet hierfür keine Erkennungs- oder Korrekturmechanismen wie etwa TCP. Im Falle von mehreren möglichen Routen zum Ziel kann IP bei Bedarf neue Wege wählen. Hierdurch ist es in seltenen Fällen sogar möglich, dass später gesendete Daten früher gesendete überholen. 2. Schnelleinführung Linux Shell Nachfolgend sind ein paar grundlegende Befehle für die Linux Konsole aufgelistet. Die rot markierten Befehle kommen (neben anderen) im Laufe der Versuchstermine vor: Allgemein Befehl Beschreibung Beispiel [Befehl] & Man kann die Konsole weiter benutzen firefox & [Befehl] && [Befehl] Befehle werden nacheinander ausgefürt firefox && shutdown -h now man [Programm] Zeigt die Hilfe zu einem Programm an man firefox strg + C Bricht aktuellen Vorgang in der Shell ab strg + C Verzeichnisse, Dateien Befehl Beschreibung Beispiel cd [Verzeichnis] Wechselt in das Verzeichnis cd /tmp cd.. Wechselt ein Verzeichnis höher cd../td> cd / Wechselt ins Wurzelverzeichnis cd / cd Wechselt das Verzeichnis cd.. ; cd /tmp cd - Wechselt in das vorherige Verzeichnis cd - cp [Datei][Verz] Kopiert Datei in Verzeichnis cp 123.txt /tmp mv Verschiebt eine Datei mv 123.txt /tmp mv [Datei1][Datei2] benennt Datei [DATEI1] in [DATEI2] um mv 123.txt 456.txt rm Löscht eine Datei rm /tmp/123.txt ; rm /tmp/* rm -rf alles unterhalb des Verz. löschen rm -rf /tmp/ mkdir Erzeugt ein Verzeichnis mkdir /home/test rmdir Löscht ein Verzeichnis rmdir /home/test ls Zeigt Ordner-Inhalt an ls /home/test ls -l Ausführliche Auflistung ls -l /home/test ls -la alle Dateien des Verz. ausführlich ls -la /home/test alias ls='ls --color' Stellt farbige Ansicht ein alias ls='ls --color' pwd Zeigt das aktuelle Verzeichnis an pwd cat [Datei] Zeigt Inhalt einer Datei cat 123.txt more [Datei] Zeigt Inhalt einer Datei seitenweise an more 123.txt Begleithandbuch V

12 touch [Datei] Erzeugt leere Datei touch 123.txt whereis [Prog] Sucht nach Programm whereis Firefox find. grep [DATEI] sucht eine Datei im Verzeichnis find. grep 123.txt grep [KEY] [DATEI] Sucht nach Begriff in einer Datei grep Haus 123.txt locate [DATEI] Sucht nach Datei in der Datenbank locate 123.txt updatedb Aktualisiert die Datenbank updatedb which Zeigt an, wo sich ein Programm befindet which firefox System Befehl Beschreibung Beispiel arch Prozessorfamilie arch cat /proc/filesystems Unterstützte Dateisysteme cat /proc/filesystems cat /proc/cpuinfo Infos zur CPU cat /proc/cpuinfo cat /proc/filesystems Alle unterstützten Dateisysteme cat /proc/filesystems cat /proc/pci Infos zu den PCI-Karten cat /proc/pci dmesg grep hd Infos über alle Laufwerke dmesg grep hd date Datum und Zeit date dmesg Kernellogger: Zeigt Kernelaktivtäten dmesg free Zeigt Ausnutzung des Arbeitsspeichers free glxgears Kleiner Grafiktest zur Performance der VGA glxgears glxinfo Angaben über OpenGL und Grafikkarte glxinfo kill [PID] Schiesst Prozess mit bestimmter ID ab kill 1067 killall [Prog] Schiesst Prozess mit Prozessname ab killall Firefox lspci Infos über PCI-Komponenten lspci shutdown -h now Fährt den Rechner herunter shutdown -h now shutdown -r now Startet den Rechner neu shutdown -r now top Zeigt Programme und CPU-Auslastung an top uptime Wie lange ist der PC im Betrieb? uptime X -version Zeigt Version von Xfree an X -version Festplatte Befehl Beschreibung Beispiel df Speicherplatz anzeigen df -h fdisk Festplatte partitionieren fdisk /dev/hda mkfs.ext2 HDD mit ext2 formatieren mkfs.ext2 /dev/hda1 mkfs.ext3 HDD mit ext3 formatieren mkfs.ext3 /dev/hda1 mkreiserfs HDD mit reiserfs formatieren mkreiserfs /dev/hda1 sync gepufferte Daten auf HDD speichern sync Mounten Befehl Beschreibung Beispiel mount Hängt Datenträger in das System ein mount /dev/hda1 /mnt/win mount -t [Filesystem] Mountet mit vorgegebenen Dateisystem mount -t ntfs /mnt/win_xp mount -a Mountet alle Datenträger aus der /etc/fstab mount -a mount -r Von Datenträger kann nur gelesen werden mount -r /mnt/win mount -w Datenträger kann gelesen und beschrieben werden mount -w /mnt/win mount -m Mountet ohne Eintrag in /etc/mtab mount -n /mnt/win Benutzer Befehl Beschreibung Beispiel Begleithandbuch V

13 id Zeigt Benutzername und Gruppe an id whoami Zeigt aktuell angemeldeten Benutzer an whoami who Wer ist alles eingeloggt? who groupadd [Gruppe] Erzeugt eine neue Gruppe groupadd admins groupdel [Gruppe] Löscht eine neue Gruppe groupdel admins useradd -m [USER] Erzeugt Benutzers und Homeverz. useradd -m chef userdel -r [USER] Löscht Benutzers und Homeverz. useradd -m chef passwd [USER] Ändert Passwort des Benutzers passwd chef su Man arbeitet nun als Root an der Konsole su su [USER] Man arbeitet nun als [USER] an der Konsole su chef Netzwerk Befehl Beschreibung Beispiel ifconfig Zeigt Netzwerk-Infos an ifconfig iwconfig Zeigt Infos zum WLAN an iwconfig ping [Rechner] Testet Verbindung zu einem Rechner ping Kernel und Module Befehl Beschreibung Beispiel lsmod Zeigt geladene Module an lsmod make menuconfig Einrichten des Kernels cd /usr/src/linux; make menuconfig modprobe [Modul] Lädt ein Modul modprobe printer uname -a Zeigt Kernel-Version an uname -a Sonstiges Befehl Beschreibung Beispiel ps aux Zeigt alle laufenden Prozesse und Dienste an ps aux rc-update show Zeigt die Dienste an, die beim Start geladen werden rc-update show Allgemeine Hinweise: Alle benutzten Befehle für die Linux Konsole werden in diesem Tutorial gerahmt dargestellt Zum Ausführen einer der gelisteten Befehle (zum Beispiel zur Konfiguration der WLAN Karte oder zum Starten von OLSR) muss man sich in keinem bestimmten Verzeichnis/Ordner befinden Eine Konsole starten Sie mit dem Klick auf das Terminal Symbol: In jedem Terminal-Fenster können Sie mehrere Konsolen parallel betreiben. Für einen neuen Reiter bzw. eine neue Konsole drücken Sie Strg. + Umschalten/Shift + T Pro Befehl lassen sich generell mehrere Optionen gleichzeitig setzen, zum Beispiel zum Anzeigen der Inhalte des aktuellen Ordners: ls al hat dabei denselben Effekt wie ls a, ls l Mit den Steuerkreuz-Tasten oben und unten lassen sich die zuletzt eingegebenen Befehle durchblättern Wird das Linux System korrekt gestartet so befinden Sie sich automatisch im Home Ordner, in dem sich auch alle Skripte und sonstigen Dateien aus diesem Handbuch befinden Begleithandbuch V

14 3. Tools zur Hardware Konfiguration Hinweise: Angaben wie wlan0 stehen exemplarisch für ein beliebiges Interface und werden je nach Bedarf durch wlan1, wlan2, etc. ersetzt. wlan0 ist dabei immer ein sogenannten logisches Interface, das vom System auf vielen Ebenen konfiguriert und angesprochen werden kann (IP Ebene, MAC Ebene, etc.), während phy0 ein reines physikalisches Interface beschreibt bei dem nur dessen Hardware Parameter verändert werden können. wlan0 setzt immer auf phy0 auf. Da die meisten der im folgenden aufgeführten Befehle Root Rechte unter Linux verlangen sollten Sie sich vorab in jeder von Ihnen benutzten Konsole als Root anmelden: su (Passwort: 20fm11) 3.1. Kontrolle des Interface Status Folgender Befehl listet zunächst alle Linux-kompatiblen WLAN Interfaces (und deren Features) des nodes auf: iw list Interessant an der Ausgabe sind vor allem die für das Interface sichtbaren Kanäle und die Bitraten die es unterstützt. Eine kompakte Übersicht aller konfigurierten drahtlosen Geräte liefert: iwconfig Um Informationen über ein einzelnes Interface zu erhalten (Interface muss dazu mit einem AP oder Ad-Hoc Netz verbunden sein): iw dev wlan0 link Wichtiger Hinweis zu diesem Befehl: Um die tatsächlich nutzbare Brutto-Bitrate eines WLAN Interface mit diesem Befehl zu bestimmen muss das Interface dafür Daten übertragen. Dies erreichen Sie indem Sie beispielsweise ping eingeben und direkt danach iw dev wlan0 link. Der Wert tx bitrate beschreibt die Brutto-Bitrate und 20MHz (802.11a/b/g) bzw. 40MHz (802.11n) die genutzte Kanalbandbreite. Alternativer Befehl: iw dev wlan0 station dump Alle zu erreichenden Access Points, deren SSIDs, Bitrates, Kanäle, etc. auslesen: ifconfig wlan0 up (Interface auf der Linux Netzwerkebene anmelden, wenn noch nicht passiert) iw dev wlan0 scan Eine Erweiterung des Befehls gibt beispielsweise nur die SSIDs und deren Signalstärken aus: iw dev wlan0 scan egrep 'SSID signal' SSID und signal können in dem Fall auch durch anderen Schlagwörter ausgetauscht werden für die man sich interessiert, beispielsweise freq. Jedes steht dabei für eine Oder-Verknüpfung. Alle Interfaces auf IP/Netzwerkebene auflisten (mit diesem Befehl ermittelt man leicht die aktuelle IP-Adresse und MAC Adresse eines Interface): ifconfig Begleithandbuch V

15 Per DHCP eine Adresse anfordern: dhclient eth0 oder dhclient wlan0 Dies funktioniert sowohl mit Ethernet als auch mit WLAN Interfaces! 3.2. WLAN Interface deaktivieren und neu aufsetzen Um die Konfiguration eines Interface von neuem zu beginnen kann man es zunächst deaktivieren: iw dev wlan0 del Wichtig: wlan0 wird zwar gelöscht, phy0 bleibt jedoch bestehen. Um ein neues wlan0 zu kreieren brauchen Sie: iw phy phy0 interface add wlan0 type TYP ifconfig wlan0 up Typ steht für folgende Parameter: Monitor 6 : m Monitor Mode werden im Gegensatz zum Promiscuous Mode alle empfangenen Frames weitergeleitet, nicht nur die des Netzwerks, mit dem der Client momentan verbunden ist. Ein Vorteil ist, dass kein einziges Frame von der eigenen Netzwerkkarte gesendet werden muss und daher das Abhören der Frames nicht in evtl. Protokolldateien erkennbar ist. Außerdem ist keinerlei Authentifizierung am Netzwerk notwendig. Sind die Framepakete verschlüsselt, zum Beispiel mit WEP, so können sie aufgezeichnet und später entschlüsselt werden. Manche Netzwerkkarten-Treiber überspringen im Monitor Mode die Überprüfung der Prüfsumme der Zyklischen Redundanzprüfung (cyclic redundancy check) der Frames, was dazu führt, dass fehlerhafte Frames weitergeleitet werden können. Die Integrität der Daten ist also im Monitor Mode nicht sichergestellt. Darüber hinaus bieten nicht alle Treiber die Möglichkeit, die Karte in den Monitor Mode zu versetzen, oder erlauben im Monitor Mode kein Senden von Paketen. Managed : Dies bezeichnet den Infrastruktur Modus, in dem ein WLAN Client sich mit einem Access Point verbinden kann. Der AP ist eine zentrale, drahtlose Netzwerkkomponente die zugleich über eine Ethernet Schnittstelle verfügt, und so für die lokal verbundenen drahtlosen Clients eine Internetverbindung (oder eine Verbindung in andere Kabelnetze) bereitstellt. Im Managed Modus können die Clients nicht direkt miteinander kommunizieren; jegliche Kommunikation läuft über den AP der auch das Routing aller Pakete übernimmt. IBSS : der Ad-Hoc (IBSS - Independent Basic Service Set) Modus ist das Gegenstück zum Infrastruktur Modus und erlaubt es dass sich ein Node (Gegenstück zum Client) mit jedem anderen Node in seinem Sendebereich direkt vernetzt. Die Nodes müssen sich dazu im selben IP Adressraum befinden und alle auf demselben WLAN Kanal mit derselben ESSID (siehe Kapitel ) funken. Ein zentraler Access Point ist nicht mehr erforderlich, jedoch ein spezielles Ad-Hoc Routing Protokoll dass die Routing Funktionen des AP im Netzwerk übernimmt. So bildet sich eine sogenannte dezentrale Netzwerktopologie aus, die die Basis ist für komplexere Ad-Hoc Netze, wie zb. Wireless Mesh Netzwerke oder Vehikuläre Ad-Hoc Netze (VANET). 6 Begleithandbuch V

16 3.3. Bestehendes Interface konfigurieren Sollte wlan0 bereits bestehen lässt sich so dessen Typ ändern: ifconfig wlan0 up (Interface auf der Linux Netzwerkebene anmelden, wenn noch nicht passiert) iw wlan0 set type TYP Mögliche Parameter für TYP finden sich in Kapitel 3.2. Ein fixer Kanal 5 und die SSID Name lassen sich beispielsweise so konfigurieren: iwconfig wlan0 essid NAME channel 5 Anmerkung: Aus Kompatibilitätsgründen wird hier noch das alte Konfigurationstool iwconfig verwendet, anstatt dessen Nachfolger iw WLAN Monitor Mode und Channel Hopping Der Monitor Modus wird benutzt um WLAN Netze zu untersuchen ohne in den Netzwerkverkehr eingreifen zu müssen. Ein WLAN Interface im Monitor Modus nimmt nicht aktiv an einem Netzwerk teil, sprich es erhält keine IP Adresse, taucht in keiner ARP Tabelle auf, etc. Trotzdem empfängt es alle regulären + einige extra Paketypen (zb. WLAN Management Pakete zur Medium- Zugangssteuerung, Access Point Authentifizierung, etc.) und leitet diese an das Betriebssystem des Betreiber-Clients weiter. Der Client kann dabei problemlos den Kanal wechseln um auf mehreren Kanälen Pakete zu empfangen. Mit Hilfe eines Channel Hopping Skripts kann man so einfach mehrere WLAN Kanäle (sequentiell) analysieren. Ein Nachteil bei dieser Methode ist dass das Interface jeweils nur auf einem Kanal empfangen kann. Pakete, die derzeit auf anderen Kanälen verschickt werden werden so zwangsläufig nicht erfasst. Nicht alle WLAN Karten unterstützen den Monitor Modus Hardware-seitig. Die in unseren Versuchsreihen verwendeten Asus Eee PC 1015PE Netbooks (schwarz) sind ausgerüstet mit WLAN Karten die einen Atheros Chipsatz tragen. Die Besonderheit von Atheros Karten ist neben der Fähigkeit im Monitor Mode zu operieren deren gut zugängliche Treiber-Programmierschnittstelle (API). Der darauf basierende Ath5k/9k WLAN-Treiber ist mittlerweile fest im Linux Kernel verwurzelt und wird auch in unseren Versuchen verwendet. In unseren Versuchen benutzen wir Wireshark um die mitgehörten Pakete zu analysieren. Sollten die Pakete Teil einer verschlüsselten Übertragung sein (zb. Über WEP oder WPA) muss man Wireshark das jeweilige Passwort des APs mitteilen (bereits voreingestellt in unseren Versuchen). Möchte man mehrere Kanäle analysieren bietet sich folgendes Skript an: ifconfig wlan0 up (Interface auf der Linux Netzwerkebene anmelden, wenn noch nicht passiert)./chanhop.sh i wlan0 Standardmäßig stellt das Skript das angegebene Interface nacheinander auf die WLAN Kanäle 1-11 (802.11b/g/n, 2.4 GHz Band) ein. Das Skript läuft danach in der Konsole weiter und kann mit der Tastenkombination Strg. + c beendet werden. Mit iwconfig lässt sich in einer separaten Konsole überprüfen auf welchem Kanal das interface gerade residiert. Der Kanal wird standardmäßig alle 0.25 Sekunden gewechselt. Möchte man nur einen Kanal analysieren muss man das Interface direkt auf diesen Kanal tunen: ifconfig wlan0 up iwconfig wlan0 channel 6 Monitor Mode aktivieren: ifconfig a Überprüfen Sie zunächst dass kein Monitor Mode Interface (mehr) existiert, zb. Mon0, Begleithandbuch V

17 mon1, etc. iw dev wlan0 interface add mon0 type monitor mon0 ist dabei das neue Monitor Mode Interface dass auf wlan0 aufsetzt ifconfig mon0 up iwconfig, ifconfig Ändert sich die Frequenz und die Anzahl der empfangenen (RX) Pakete? Messung durchführen, zb. Mit Wireshark iw dev mon0 interface del mon0 wieder löschen Falls das Channel Hopping Skript läuft vergessen Sie es nicht zu beenden mit Strg. + c! 3.5. Verbindung zu einem Infrastruktur Netzwerk herstellen und beenden Mit einem AP OHNE Verschlüsselung, mit der SSID Name auf dem Kanal mit der Frequenz 2,432 GHz verbinden wlan0 muss vorher entsprechend im Managed Mode eingerichtet sein!: ifconfig wlan0 up : Interface auf der Linux Netzwerkebene anmelden iw wlan0 connect NAME 2432 : Client am Router anmelden, Passwort wird nicht benötigt dhclient wlan0: Router auffordern dem Client per DHCP Protokoll eine IP Adresse zuzuteilen Um sich mit einem AP MIT WPA2 Verschlüsselung, mit der SSID Name auf dem Kanal 3 (mit der Frequenz 2,422 GHz), zu verbinden können Sie das folgende Skript benutzen. Das vorgefertigte Skript apconnect.sh wurde geschrieben um Ihnen den Anmeldeprozess an einem WPA2 geschützten Access Point zu vereinfachen und wird folgendermaßen aufgerufen:./apconnect.sh wlan0 NAME 3 Das Skript erledigt für Sie unter anderem folgende Aufgaben: Ifconfig wlan0 down, ifconfig wlan0 up: Deaktivieren und wieder aktivieren des Interface auf IP Ebene iw wlan0 set type managed: Infrastruktur Modus iwconfig wlan0 essid NAME channel 3 : SSID und Kanal einstellen WPA2 Anmeldung, das Passwort wird dabei automatisch vom Skript übertragen dhclient wlan0 : Adressvergabe über DHCP für das neu eingerichtete Interface Zum Abmelden vom AP muss der Prozess wpa_supplicant manuell beendet werden: pkill wpa_supplicant 3.6.Verbindung zu einem Ad-Hoc / Mesh Netzwerk Um sich mit einem Mesh Netzwerk verbinden muss das Interface zunächst in den IBSS, oder auch Ad- Hoc Modus gebracht werden. Das nötige Skript dazu wird weiter unten beschrieben. Dann kann eine Verbindung zu einem Ad-Hoc Netzwerk mit der Netzwerk-weiten SSID NAME (ESSID - Extended Service Set Identifier), welches auf dem Kanal mit der Frequenz 2,412 GHz betrieben wird, hergestellt werden: iw wlan0 ibss join NAME 2412 In den Versuchen benutzen wir ein vorgefertigtes Skript namens ath5k_ad-hoc.sh dass das Setzen der ESSID, sowie alle weiteren relevanten Schritte für den Ad-Hoc Modus für Sie übernimmt. Der Aufruf erfolgt folgendermaßen: Begleithandbuch V

18 ./ath5k_ad-hoc.sh 1 0 Die erste Ziffer ist dabei die Nummer des jeweiligen Nodes (siehe Label oberhalb des Bildschirms) und die zweite Ziffer beschreibt das Interface, also wlan0 Das Skript erledigt für Sie unter anderem folgende Aufgaben: Ifconfig wlan0 down, ifconfig wlan0 up: Deaktivieren und wieder aktivieren des Interface auf IP Ebene Iwconfig wlan0 mode ad-hoc: Ad-Hoc Modus iwconfig wlan0 essid NAME : ESSID einstellen ifconfig wlan : Statische IP einstellen (da wir keinen DHCP Server im Mesh Netzwerk einrichten). Die IP wird abhängig von der Kennnummer des jeweiligen Nodes generiert, deswegen ist es wichtig dass eine Nummer nur einmal im Netz verwendet wird iwlist wlan0 channel: Auflisten aller sichtbaren Kanäle, der Nutzer muss sich hier auf einen gemeinsamen Kanal für das Ad-Hoc Netzwerk festlegen iwconfig wlan0 chan 1: Gewählten Kanal einstellen 3.7. WLAN Übertragungsrate einstellen Die maximale Bandbreite mit der ein WLAN Interface senden und empfangen kann legen Sie fest mit: iwconfig wlan0 rate 5M Damit würden Sie die Rate beispielhaft auf 5 Mbit/s reduzieren. 4. Tools zur Messung 4.1. Ping Das Ping Tool eignet sich gut um die generelle Erreichbarkeit eines anderen Netzwerkteilnehmers festzustellen, aber auch um die durchschnittliche Paketlaufzeit zu ihm bestimmen. Ping nutzt das ICMP Protokoll. Ein Client sendet ECHO_REQUEST Pakete aus die von der zu prüfenden Gegenstelle mit ECHO_RESPONSEs beantwortet werden, wenn möglich. Mit Ping lässt sich die Round-Trip-Time (RTT) bestimmen, die angibt wie lange es braucht ein Paket zu einer Gegenstelle zu senden und dieses wieder von ihr zu empfangen. In größeren Netzen sollte man sich bei der RTT Messung nicht ausschließlich auf Ping verlassen, da ICMP Pakete gegenüber dem (meist) üblichen TCP Verkehr anders geroutet oder priorisiert werden. Trotzdem bietet Ping eine einfache Möglichkeit sich über die RTT Performance einen Überblick zu verschaffen. Das Standardintervall für ausgesendete ICMP Pakete ist eine Sekunde lang. Ein einfacher Aufruf sieht folgendermaßen aus: ping Standardmäßig wird ein ICMP Paket pro Sekunde gesendet, die Anzahl der versendeten ECHO_REQUEST Pakete lässt sich auch mit dem c Argument (Count) begrenzen: ping c 20 Strg. + c beendet das Tool. Die Ausgabe liefert sowohl Echtzeitinformationen als auch eine Übersicht in der letzten Zeile. Hier lässt sich beispielsweise die durchschnittliche Round-Trip-Time ( rtt avg ) in Millisekunden ablesen. man ping liefert weitere Optionen. Begleithandbuch V

19 4.2. Route Mit dem Tool route können Sie sich die Routing Tabelle des jeweiligen Geräts anzeigen lassen Traceroute Mit Traceroute können alle Zwischen-Stationen die ein Paket in einem IP-Netzwerk passiert, bis hin zum Ziel hin angezeigt werden. Ausgangspunkt ist dabei immer der ausführende Host. Traceroute benutzt dazu multiple ICMP Pakete mit variablen Time-To-Live Werten, die den Weg eines Pakets exakt abbilden, inklusive Laufzeiten zu den einzelnen Stationen. Traceroute bietet diverse interessante Optionen, prinzipiell müssen Sie jedoch nur den Ziel-Host angeben: traceroute oder auch traceroute Gerade in Ad-Hoc Netzwerken, mit den sich mitunter ständig wechselnden Routing Tabellen, ist Traceroute ein gutes Tool um den aktuellen Pfad zu einem Ziel in der Mesh Wolke zu bestimmen Iperf Iperf ist ein Tool um UDP und TCP Traffic zu erzeugen. Solche Traffic Generatoren sind notwendig um die Performance und die Belastbarkeitsgrenzen eines Netzwerks auszuloten, da normaler Netzwerktraffic das Netzwerk meist kapazitiv nicht ausfüllt und zudem homogene und unstetige Charakteristika aufweist. Mit Iperf lässt sich beispielsweise eine Volllast auf einer Übertragungsstrecke erzeugen; das Verhalten des Netzwerks darauf kann dann später analysiert werden. Iperf gibt über die Konsole bereits eine Vielzahl von Netzwerk-Statistiken aus, darunter der Durchsatz / die Bandbreite, Latenz-Variationen (Jitter) und Paketverlustraten. Eine Iperf Verbindung besteht aus einem Client und einem Server, die getrennt voneinander auf den Enden der zu testenden Verbindung eingerichtet werden. Standardmäßig initiiert der Client die Verbindung und generiert einen Upload Stream zum Server hin. Standardmäßig benutzt iperf das TCP Transport Protokoll zur Datenübertragung, beherrscht aber auch UDP. Wenn man nichts weiter spezifiziert wählt iperf automatisch TCP. Iperf Server einrichten: iperf s Iperf Server beenden: Tastenkombination Strg. + c Iperf Client einrichten, der sich mit der Server-Adresse verbinden soll: iperf c Optionen die sowohl für den Iperf Client als auch für den Iperf Server gelten (Auszug): -u UDP Modus -l Länge eines UDP Datagramms in Bytes, zb. l 1470 (1470 Bytes = Standard bei UDP) -i Echtzeitausgabe der Messergebnisse, Intervalldauer wird in Sekunden angegeben, zb. -i 1 Jede Sekunde wird der Iperf Output neu ausgegeben. Diesen Parameter sollten Sie der Übersicht halber immer aktivieren! -f Ausgabeformat der Bandbreite: bits(b), bytes(b), kilobits(k), kilobytes(k), megabits(m), megabytes(m), gigabits(g) oder gigabytes(g), zb. f K Optionen die nur für den Client gelten (Auszug): -b Achtung, nur im UDP Modus zu verwenden: Spezifiziert die gewünschte UDP Senderate, zb. b 10m 10 Mbit/s -t Dauer der Verbindung in Sekunden, zb. t 30 Begleithandbuch V

20 Statistiken: UDP Modus Sobald eine gestartete Verbindung beendet ist (entweder sie wurde zeitlich durch das t Argument begrenzt oder manuell mit Strg. + c beendet) empfängt der Client vom Server einen Report mit wichtigen Statistiken zur Übertragung und gibt diese direkt auf der Konsole aus. Diese Statistiken sind wichtig für Ihre Versuchsauswertung da sie Messgrößen wie die übertragene Datenmenge, den Empfangsdurchsatz oder die Paketverlustrate enthalten. TCP Modus Nach einer beendeten TCP Verbindung lassen sich in der letzten Zeile die übertragene Datenmenge und der durchschnittliche TCP Goodput ablesen Wireshark Wireshark ist ein umfangreicher Netzwerk-Analyzer und ein Standard-Tool im IP-Bereich. Das Programm erstellt Kopien von allen sichtbaren Paketen die den ausführenden Rechner verlassen oder bei ihm eintreffen. Wireshark läuft immer nur auf einer Netzwerkkarte, also zb. auf dem WLAN Interface oder auf der Ethernet Karte). Da in den Laborversuchen ausschließlich WLAN zum Einsatz kommt, hängt die Art der sichtbaren Pakete von dem eingestellten Modus (Mode) ab. Im Monitor Mode (siehe Kapitel 3.2) werden die meisten Pakettypen sichtbar, da hier zum Beispiel auch WLAN Management Pakete, wie Access Point Beacon Frames, mit Wireshark aufgezeichnet werden. Wireshark kennt den standardmäßigen Aufbau der Paketheader sehr vieler Protokollarten und stellt diese automatisch gemäß der Schicht im OSI Modell korrekt dar. Sollte ein Paket nur Informationen der Schicht 1 und 2 beinhalten, so kann dies daran liegen, dass die oberen Schichten durch WLAN verschlüsselt wurden (WEP, WPA2). Um dies zu vermeiden, wird in manchen Versuchen die WLAN Verschlüsselung auf dem Access Point ausgeschaltet. Charakteristisch für Wireshark ist der zweigeteilte Aufbau des Hauptfensters. In der oberen Liste finden sich alle aufgezeichneten Pakete. Über die verschiedenen Spalten lassen sie sich nach Ankunftszeit, Protokoll, Paketgröße, etc. sortieren. Im Hauptfenster lassen sich auch diverse Filter einstellen, um nur bestimmte Pakettypen anzuzeigen. Möchte man beispielsweise nur Pakete des ICMP Protokolls anzeigen, so gibt man in der Filterzeile icmp und bestätigt die Eingabe mit apply. In der unteren Liste sieht man die Eigenschaften eines jeden Pakets, bzw. den Inhalt des Headers der jeweiligen Schicht. Klickt man in der oberen Liste doppelt auf ein Paket, so öffnet sich dieselbe Ansicht in einem separaten Fenster. Neben den hier kurz genannten Features bietet Wireshark viele weitere Analyse tools, wie zum Beispiel die Bandbreitenmessung oder die Visualisierung der TCP Flusskontrolle. Der Schwerpunkt von Wireshark liegt auf den Protokollen der Schicht 3 und 4. Wichtig ist, dass Wireshark stets als root Benutzer ausgeführt wird, da man sonst nicht Zugriff auf die Netzwerkkarte und die passierenden Pakete bekommt. Praktische Befehle mit Wireshark: Wireshark ausführen: sudo wireshark Beacon Frames ausblenden 7 : In der Filterzeile filter!(wlan.fc.type_subtype==8) eingeben 7 Quelle: Begleithandbuch V

Funksysteme- und Mobil- Kommunikation Labor. Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards

Funksysteme- und Mobil- Kommunikation Labor. Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards Funksysteme- und Mobil- Kommunikation Labor Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards Inhalt Hinweis... 1 1. Fragen zur Vorbereitung... 2 2. Einleitung... 2 3. Ziele des Versuchs... 3

Mehr

Kabellos ins Internet WLAN macht`s möglich

Kabellos ins Internet WLAN macht`s möglich Kabellos ins Internet WLAN macht`s möglich Linux-Infotag Augsburg 2007 Karsten Nordsiek Kabellos ins Internet - Linux-Infotag Augsburg 2007 1 Am Anfang war Der Nettzwerg Kabellos ins Internet - Linux-Infotag

Mehr

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise

Matthias Hofherr. WLAN-Sicherheit. Professionelle Absicherung von 802.11-Netzen. Heise Matthias Hofherr WLAN-Sicherheit Professionelle Absicherung von 802.11-Netzen Heise 5 Bevor man einen genaueren Blick auf die Sicherheitsmechanismen von Netzwerken auf Basis des Standards 802.11 wirft,

Mehr

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie

(W)LAN Tutorial. Einstellen der Karte: IP-Adresse, bei der WLAN-Karte zusätzlich auch SSID und Netzwerktopologie (W)LAN Tutorial Diese Anleitung erklärt Schritt für Schritt wie eine Verbindung zwischen ProfiLux mit LAN-Karte (PLM-LAN) oder WLAN-Karte (PLM-WLAN) und PC hergestellt wird. Zur Umsetzung der nachfolgend

Mehr

Wireless LAN mit Windows XP

Wireless LAN mit Windows XP Wireless LAN mit Windows XP Inhalt Inhalt... 1 Voraussetzungen... 2 Windows XP zum Konfigurieren von Wireless LAN verwenden... 2 Suche nach verfügbaren Netzwerken... 4 Netzwerktyp festlegen zu dem Verbindungen

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

Funksysteme- und Mobil- Kommunikation Labor

Funksysteme- und Mobil- Kommunikation Labor Funksysteme- und Mobil- Kommunikation Labor Versuch 2: Besonderheiten des IEEE 802.11 WirelessLAN Standards: Repeater Betrieb und Medium- Zugangsmechanismus Inhalt Hinweis:... 1 1. Fragen zur Vorbereitung...

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2.

Inhaltsverzeichnis. Kapitel 1. Installation 2. 2.1 Netzwerk Status 5. 2.2 Seite scannen 6. 2.3 Statistiken 7. 2.4 Verschlüsselung 8. 2. Inhaltsverzeichnis Kapitel 1. Installation 2 Kapitel 2. Konfiguration des Adapters mit Hilfe der Dienstprogramme (Utility) 5 2.1 Netzwerk Status 5 2.2 Seite scannen 6 2.3 Statistiken 7 2.4 Verschlüsselung

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 15. Juli 2014 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Benjamin Eberle 5. Februar 2015 Netzwerke mehrere miteinander verbundene Geräte (z. B. Computer) bilden ein Netzwerk Verbindung üblicherweise über einen Switch (Ethernet)

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help

Befehl Beispiel Beschreibung An- und Abmelden: es geht aber auch einfach: reboot. es geht aber auch einfach. halt. Strg + l (kleines L) mkdir --help Liste der wichtigsten Linux-Befehle Befehl Beispiel Beschreibung An- und Abmelden: logout shutdown -r now shutdown -h now clear auch möglich Tastenkürzel: Strg + d es geht aber auch einfach: reboot es

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

1 Linux-Befehlsübersicht

1 Linux-Befehlsübersicht 1 Linux-Befehlsübersicht 1.1 Dateiverwaltung ls Verzeichnisinhalt anzeigen (list) ls -l ausführliche Darstellung ls -a auch versteckte Dateien auisten ls -h verwende besser lesbare Einheiten (humanreadable,

Mehr

Aufbau einer Testumgebung mit VMware Server

Aufbau einer Testumgebung mit VMware Server Aufbau einer Testumgebung mit VMware Server 1. Download des kostenlosen VMware Servers / Registrierung... 2 2. Installation der Software... 2 2.1 VMware Server Windows client package... 3 3. Einrichten

Mehr

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry.

Deckblatt. VPN-Tunnel über Internet. SCALANCE S61x und SOFTNET Security Client Edition 2008. FAQ August 2010. Service & Support. Answers for industry. Deckblatt SCALANCE S61x und SOFTNET Security Client Edition 2008 FAQ August 2010 Service & Support Answers for industry. Fragestellung Dieser Beitrag stammt aus dem Service&Support Portal der Siemens AG,

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware

Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Einrichtung des D-Link Routers als Accesspoint Für DI-524 Rev.B und Rev.G Basierend auf der aktuellen Deutschen Firmware Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät erhalten und möchten

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN

Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Schritt-für-Schritt-Anleitung WDS mit FRITZ!Box WLAN Begriffe Folgende Begriffe werden in dem Dokument genutzt: Access Point: Zugangspunkt, an dem sich WLAN-Clients anmelden. Es kann sich dabei um einen

Mehr

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck

ATB Ausbildung Technische Berufe Ausbildungszentrum Klybeck W-LAN einrichten Access Point Konfiguration Diese Anleitung gilt für den Linksys WAP54G. Übersicht W-LAN einrichten... 1 Access Point Konfiguration... 1 Übersicht... 1 Vorbereitung... 1 Verbindung aufnehmen...

Mehr

Der Task-Manager von Windows 7

Der Task-Manager von Windows 7 Der von Windows 7 Der kann mehr als nur Programme abschießen: Er hilft beim Konfigurieren der Windows-Dienste und beim Lösen von Problemen. Der Windows wird oft nur dazu benutzt, um hängende Anwendungen

Mehr

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket

Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Einrichtung des D-Link Routers als Accesspoint Für DIR-615 Rev.D Basierend auf der aktuellen Firmware mit installiertem Deutschen Sprachpaket Haben Sie von Ihrem Kabelprovider ein Modem-Router-Kombigerät

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Werkzeuge zur Netzwerkdiagnose

Werkzeuge zur Netzwerkdiagnose Werkzeuge zur Netzwerkdiagnose Markus Dahms BraLUG e.v. 16. Januar 2008 Überblick 1 Einführung 2 Netzzugangsschicht Ethernet 3 Vermittlungsschicht Internet Protocol 4 Namensauflösung 5 Firewall-Troubleshooting

Mehr

Anleitung zur Einrichtung des WDS / WDS with AP Modus

Anleitung zur Einrichtung des WDS / WDS with AP Modus Anleitung zur Einrichtung des WDS / WDS with AP Modus Inhaltsverzeichnis Seite 2 Einführung Seite 3 Aufbau des Netzwerkes Seite 4 Einrichtung des 1. DAP-2553 Seite 5 Einrichtung des 1. DAP-2553 (2) Seite

Mehr

Rechnernetze Praktikum Versuch 2: MySQL und VPN

Rechnernetze Praktikum Versuch 2: MySQL und VPN Rechnernetze Praktikum Versuch 2: MySQL und VPN Ziel Absicherung einer MySQL Verbindung mittels VPN Vorbereitung Warum muss eine MySQL Verbindung gesichert werden? Was versteht man unter MySQL Injektion?

Mehr

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN)

ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) 1. Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) ReelBox Series: Anschließen an ein kabelgebundenes Netzwerk (Ethernet-LAN) Einbindung der ReelBox in ein Netzwerk Die ReelBox kann in wenigen Schritten in ein bestehendes Netzwerk eingebunden werden. Die

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Konfiguration eines WLAN-Routers

Konfiguration eines WLAN-Routers Konfiguration eines WLAN-Routers Die vorliegende Dokumentation gilt für WLAN-Router ohne eingebautes DSL-Modem. Für die Konfiguration einer Fritz!Box nutzen Sie bitte die Dokumentation unter http://www.emotec-service.de/networks/downloads_networks.html

Mehr

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.

Material zum Grundlagenpraktikum ITS. eine kleine Linux-Befehlsreferenz. Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1. Material zum Grundlagenpraktikum ITS eine kleine Linux-Befehlsreferenz Stand: Oktober 2007 zusammengestellt von: Cornelia Menzel Version 1.0 Lehrstuhl für Netz- und Datensicherheit Ruhr-Universität Bochum

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2 und Vista Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN

Mehr

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname

Netzwerk. Um den Hostnamen angezeigt zu bekommen $ hostname $ hostname -f Um den Hostnamen zu ändern $ hostname <neuerhostname> Tutorium Anfänger Übersicht Netzwerk Netzwerk Netzwerk Damit ein Rechner in einem Netzwerk aktiv sein kann, braucht er einen einzigartigen Hostnamen Der Hostname dient zur Identifikation des Rechners Netzwerk

Mehr

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden.

Die drei Switche sind auf drei Stockwerke verteilt und mit einer Leitung miteinander verbunden. Szenario Aufbau Es sollen vier von einander getrennte Subnetze erstellt und konfiguriert werden. Diese werden stockwerksübergreifend über drei Switche mit einem Internet Gateway verbunden, um Zugang zum

Mehr

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration...

1. Wireless Switching... 2. 1.1 Einleitung... 2. 1.2 Voraussetzungen... 2. 1.3 Konfiguration... 2. 2. Wireless Switch Konfiguration... Inhaltsverzeichnis 1. Wireless Switching... 2 1.1 Einleitung... 2 1.2 Voraussetzungen... 2 1.3 Konfiguration... 2 2. Wireless Switch Konfiguration... 3 2.1 Zugriff auf den Switch... 3 2.2 IP Adresse ändern...

Mehr

Einführung in die Kommandozeile

Einführung in die Kommandozeile Einführung in die Kommandozeile Das zentrale Werkzeug unter Linux/UNIX Pascal Bernhard Berlin Linux User Group 15. November 2013 Inhalt 1 Einführung Was ist die Shell? Wofür brauche ich sie? Grundbefehle

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren?

3. Was müssen Sie tun, um von einem Windows 7 Client die Benutzereinstellungen und die Einstellungen einer bestimmten Anwendung zu exportieren? Arbeitsblätter Der Windows 7 MCTS Trainer Vorbereitung zur MCTS Prüfung 70 680 Aufgaben Kapitel 1 1. Sie möchten auf einem Computer, auf dem Windows Vista installiert ist, Windows 7 zusätzlich installieren,

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt

Zugang zum Wireless-LAN der Fachhochschule Schweinfurt Zugang zum Wireless-LAN der Fachhochschule Schweinfurt für Windows XP Professional ab SP1 und Home Edition ab SP2. Mit PEAP (Protected Extensible Authentication Protocol) kann man Zugang zum WLAN der Fachhochschule

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten?

Was muss ich bei einem Netzaufbau mit 4 verschiedenen VLANs und unterschiedlicher Netzwerk- Hardware beachten? SOP: Thema Komplexe Netzwerke Passend zu ZyXEL Hands-On Workshop Komplexe Netzwerke in 2014 Trainer: Marc Stefanski / Michael Wirtz Datum: Feb. 2014 Aufgabe: Was muss ich bei einem Netzaufbau mit 4 verschiedenen

Mehr

CD-ROM von D-Link einlegen

CD-ROM von D-Link einlegen Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-G650 Xtreme G 2.4 GHz drahtlose Cardbus-Netzwerkkarte Vor dem Start Systemanforderungen:

Mehr

Aruba Controller Setup

Aruba Controller Setup Infinigate (Schweiz) AG Aruba Controller Setup - Handout - by Christoph Barreith, Senior Security Engineer 29.05.2012 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis... 1 2 Controller Basic Setup... 2 2.1 Mobility

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

Hinweise und Konfigurationsbeispiele für Linux ab Kernel 2.6 (OpenSUSE, Debian - WPA/TKIP)

Hinweise und Konfigurationsbeispiele für Linux ab Kernel 2.6 (OpenSUSE, Debian - WPA/TKIP) Anleitung zur WLAN-Nutzung im IAI Hinweise und Konfigurationsbeispiele für Linux ab Kernel 2.6 (OpenSUSE, Debian - WPA/TKIP) Voraussetzung: WLAN Adapter mit WPA/WPA2-Verschlüsselung Anleitung zur WLAN-Nutzung

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch

Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch Creatix 802.11g Adapter CTX405 V.1/V.2 Handbuch 1 Sicherheitshinweise für Creatix 802.11g Adapter Dieses Gerät wurde nach den Richtlinien des Standards EN60950 entwickelt und getestet Auszüge aus dem Standard

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Leitfaden Datensicherung und Datenrücksicherung

Leitfaden Datensicherung und Datenrücksicherung Leitfaden Datensicherung und Datenrücksicherung Inhaltsverzeichnis 1. Einführung - Das Datenbankverzeichnis von Advolux... 2 2. Die Datensicherung... 2 2.1 Advolux im lokalen Modus... 2 2.1.1 Manuelles

Mehr

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN)

Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Anleitung zur Einrichtung der Drahtlosverbindung (WLAN) Um Ihre Drahtlosverbindung (WLAN) abzusichern, müssen Sie die Verschlüsselung im Router konfigurieren. Ein ungesichertes WLAN kann dazu führen, dass

Mehr

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac

Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zugriff auf die Installation mit dem digitalstrom- Konfigurator mit PC und Mac Zusatz zum digitalstrom Handbuch VIJ, aizo ag, 15. Februar 2012 Version 2.0 Seite 1/10 Zugriff auf die Installation mit dem

Mehr

DWL-G122 AirPlus G TM High Speed 802.11g USB Wireless Adapter

DWL-G122 AirPlus G TM High Speed 802.11g USB Wireless Adapter Dieses Produkt ist für folgende Betriebssysteme geeignet: Windows XP, Windows 2000, Windows Me, Windows 98se DWL-G122 AirPlus G TM High Speed 802.11g USB Wireless Adapter Bevor Sie anfangen Als Mindestausstattung

Mehr

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt)

(Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie direkt weiter mit 1. Schritt) Vorbemerkungen Copyright : http://www.netopiaag.ch/ Für swissjass.ch nachbearbeitet von Michael Gasser (Nicht unbedingt lesen in den meisten Fällen benötigen Sie keine Infos aus diesem Kapitel Fahren Sie

Mehr

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160

HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 HowTo: erweiterte VLAN Einrichtung & Management von APs mittels des DWC- 1000/DWS-4026/DWS-3160 [Voraussetzungen] 1. DWS-4026/3160 mit aktueller Firmware - DWS-4026/ 3160 mit Firmware (FW) 4.1.0.2 und

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Die Konfigurationssoftware»WT-1 Configurator«

Die Konfigurationssoftware»WT-1 Configurator« De Die Konfigurationssoftware»WT-1 Configurator«Mit der PC-Software»WT-1 Configurator«können Sie Einstellungen in einer Datei speichern, die zur Konfiguration eines Wireless-LAN-Senders WT-1 für die Kommunikation

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains.

Als erstes besuchen wir nun also dyndns.org, das auf dyndns.com umleitet. Dort klicken wir nun oben rechts auf den Reiter: DNS & Domains. Wie bereite ich SmartLaw für die Online-Arbeit Damit Sie SmartLaw aus dem Internet und nicht nur lokal nutzen können muss gewährleistet werden, dass der Datenbankserver vom Internet aus zu erreichen ist.

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Konfiguration von email Konten

Konfiguration von email Konten Konfiguration von email Konten Dieses Dokument beschreibt alle grundlegenden Informationen und Konfigurationen die Sie zur Nutzung unseres email Dienstes benötigen. Des Weiteren erklärt es kurz die verschiedenen

Mehr

Verschlüsselung eines drahtlosen Netzwerkes

Verschlüsselung eines drahtlosen Netzwerkes Verschlüsselung eines drahtlosen Netzwerkes Die größte Sicherheitsgefahr eines drahtlosen Netzwerkes besteht darin, dass jeder, der sich innerhalb der Funkreichweite des Routers aufhält einen Zugriff auf

Mehr

Router in den Konfigurationsmodus setzen

Router in den Konfigurationsmodus setzen Router in den Konfigurationsmodus setzen In dieser kurzen Anleitung möchte ich zeigen wie ihr den bereits geflashten Router in den Konfigurationsmodus zurücksetzt und was ihr dort einstellen könnt: Vorbereitung:

Mehr

Netzwerk Linux-Kurs der Unix-AG

Netzwerk Linux-Kurs der Unix-AG Netzwerk Linux-Kurs der Unix-AG Andreas Teuchert 18./19. Juli 2012 Netzwerk-Protokolle legen fest, wie Daten zur Übertragung verpackt werden unterteilt in verschiedene Schichten: Anwendungsschicht (HTTP,

Mehr

Update Messerli MySQL auf Linux

Update Messerli MySQL auf Linux Update Messerli MySQL auf Linux Einleitung Grundsätzlich wird beim Update der Messerli Software auf einem Linux-Server wie folgt vorgegangen: 1. Vorhandener RMI-MySQL Server wird auf Linux aktualisiert

Mehr

DWL-510 Drahtloser 2,4 GHz PCI-Adapter

DWL-510 Drahtloser 2,4 GHz PCI-Adapter Dieses Produkt funktioniert unter folgenden Betriebssystemen: Windows XP, Windows 2000, Windows Me, Windows 98 SE DWL-510 Drahtloser 2,4 GHz PCI-Adapter Vor dem Start Systemanforderungen: Desktop-Computer

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Deutsche Version. Einführung. Installation unter Windows XP und Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s

Deutsche Version. Einführung. Installation unter Windows XP und Vista. LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s LW056V2 Sweex Wireless LAN Cardbus Adapter 54 Mbit/s Einführung Setzen Sie den Sweex Wireless LAN Cardbus Adapter 54 Mbit/s keinen zu hohen Temperaturen aus. Stellen Sie das Gerät nicht in direktes Sonnenlicht

Mehr

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx

How-to: VPN mit IPSec und Gateway to Gateway. Securepoint Security System Version 2007nx Securepoint Security System Version 2007nx Inhaltsverzeichnis VPN mit IPSec und Gateway to Gateway... 3 1 Konfiguration der Appliance... 4 1.1 Erstellen von Netzwerkobjekten im Securepoint Security Manager...

Mehr

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik

Wireless LAN. Hauptseminarvortrag Wireless LAN Martin Hoffmann. 1. Grundlegende Aspekte Technik Wireless LAN Hauptseminarvortrag Wireless LAN Martin Hoffmann 1. Grundlegende Aspekte Technik Infrarot / Radiowellen Schmalband vs. Breitband 2 Breitbandverfahren FHSS (frequence hopping spread spectrum)

Mehr

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 -

Befehlsreferenz. Copyright Stefan Dahler 11. Oktober 2010 Version 3.0. Seite - 1 - Befehlsreferenz Copyright Stefan Dahler 11. Oktober 2010 Version 3.0 Seite - 1 - 12. Befehlsreferenz ps Optionen Bedeutung -e Listet alle Prozesse -f Komplette Liste -j Gibt Prozessgruppen-ID aus -l Lange

Mehr

Wireless LAN an der Uni Köln mit SuSE 9.1

Wireless LAN an der Uni Köln mit SuSE 9.1 Wireless LAN an der Uni Köln mit SuSE 9.1 Diese Anleitung beschreibt beispielhaft die Installation einer Wlan-Karte und des Cisco VPN- Client unter SuSE Linux 9.1 zur Nutzung des drahtlosen Netzwerkzugangs

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch

Parallels Plesk Panel. Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix. Administratorhandbuch Parallels Plesk Panel Firewall-Modul für Parallels Plesk Panel 10 für Linux/Unix Administratorhandbuch Copyright-Vermerk Parallels Holdings, Ltd. c/o Parallels International GmbH Vordergasse 59 CH-Schaffhausen

Mehr

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis

Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Anleitung E-Mail Konfiguration sowie Übersicht Mailprogramm roundcube Inhaltsverzeichnis Einführung... 2-3 Servereinstellungen für die Einrichtung auf dem E-Mail Client... 4 E-Mail Adresse / Postfach einrichten...

Mehr

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle

Bedienungsanleitung zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle zur Inbetriebnahme des Funkempfänger EFB-EXP-72a mit Ethernet-Schnittstelle 1. Funktion und Voreinstellung Der EFB-EXP-72a basiert auf der Funktionsweise des Funkempfängers EFB-RS232 mit dem Unterschied,

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1

Service-Handbuch SH_Checkup_NetzwerkFremdeinfluss.doc. Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Version:1.00 Aktualisiert: 06.06.2011 durch: RLo Seite 1 Dieser Checkup überprüft, ob im Netzwerk in Bezug auf eine bestimmte IP-Adresse Störungen durch externen Netzverkehr stattfinden. 1. Netzverkehr

Mehr

Summit Client Utility (SCU)

Summit Client Utility (SCU) Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...

Mehr

Administrator-Anleitung

Administrator-Anleitung Administrator-Anleitung für die Typ 2 Installation der LEC-Web-Anwendung auf einem Microsoft Windows Server Ansprechpartner für Fragen zur Software: Zentrum für integrierten Umweltschutz e.v. (ZiU) Danziger

Mehr

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen,

Für den Zugriff vom PC aus die TCP/IP Netzwerkeinstellung des PC auf DHCP bzw. automatisch stellen, DIGITRONIC GmbH - Seite: 1 Ausgabe: 11.05.2012 Einstellanleitung GSM XSBOXR6VE Diese Anleitung gilt für die Firmware Version 1.1 Zunächst die SIM Karte mit der richtigen Nummer einsetzten (siehe Lieferschein).

Mehr

Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan

Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Beschreibung für das Solardatenerfassungs- und Überwachungssystem SolarCount Net Lan Inhaltsverzeichnis Inhaltsverzeichnis... 1 Komponenten des Net Lan Systems... 2 Anschlüsse und Verkabelung... 2 Konfiguration

Mehr

LINUX Gesamtmitschrift

LINUX Gesamtmitschrift LINUX Gesamtmitschrift Martin Rabensteiner, 22.11.2015 Filesystem unter Linux - Keine Laufwerksbuchstaben - ~ Home-Verzeichnis User - Versteckte Dateien.filename Pfade 1. Absoluter Pfad eindeutiger Weg

Mehr

OPTION WLAN Betriebsanleitung

OPTION WLAN Betriebsanleitung OPTION WLAN Betriebsanleitung Copyright by Carl Valentin GmbH / 7960030.0314 Angaben zu Lieferung, Aussehen, Leistung, Maßen und Gewicht entsprechen unseren Kenntnissen zum Zeitpunkt des Drucks. Änderungen

Mehr

Wireless LAN. Goodbye Kabelsalat!

Wireless LAN. Goodbye Kabelsalat! Wireless LAN Goodbye Kabelsalat! Übersicht - Einführung Einführung Verwendungszweck Geschichtliches Übersicht - Theoretische Grundlagen Einführung Theoretische Grundlagen Standards Modulation Topologie

Mehr

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006

GDI-Knoppix 4.0.2 - Erste Schritte. Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 GDI-Knoppix 4.0.2 - Erste Schritte Werner Siedenburg werner.siedenburg@student.fh-nuernberg.de Stand: 04.05.2006 Dieses Dokument beschreibt elementare Dinge im Umgang mit Knoppix. Knoppix ist ein "Live-Linux".

Mehr

Fachbereich Medienproduktion

Fachbereich Medienproduktion Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo

Mehr

In Verbindung mit IP Cam D-Link DCS-7110 Tech Tipp: IP Kamera Anwendung mit OTT netdl 1000 Datenfluss 1. 2. OTT netdl leitet das Bild der IP Cam an den in den Übertragungseinstellungen definierten Server

Mehr

JobServer Installationsanleitung 08.05.2013

JobServer Installationsanleitung 08.05.2013 JobServer sanleitung 08.05.2013 Der JobServer ist ein WCF Dienst zum Hosten von Workflow Prozessen auf Basis der Windows Workflow Foundation. Für die wird das Microsoft.NET Framework 3.5 und 4.0 vorausgesetzt.

Mehr